文档介绍:第九章系统安全性
引言
数据加密技术
认证技术
访问控制技术
防火墙技术
引言
系统安全性的内容和性质
1. 系统安全性的内容
系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;而逻辑安全则是指系统中信息资源的安全, 它又包括以下三个方面:
(1) 保密性(Secrecy)。
(2) 完整性(Integrity)。
(3) 可用性(Availability)。
2. 系统安全的性质
系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点:
(1) 多面性。
(2) 动态性。
(3) 层次性。
(4) 适度性。
对系统安全威胁的类型
假冒(Masquerading)。
(2) 数据截取(Data Interception)。
(3) 拒绝服务(Denial of Server)。
(4) 修改(Modification):
(5) 伪造(Fabrication)。
(6) 否认(Repudiation)。
(7) 中断(Interruption)。
(8) 通信量分析(Traffic Analysis)。
对各类资源的威胁
对硬件的威胁
电源掉电。
(2) 设备故障和丢失。
ware网络OS中,提供了三级容错技术,此即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在Windows NT网络OS中所采用的是磁盘阵列技术。此外,还必须加强对计算机系统的管理和日常维护,以保证硬件的正常运行和杜绝设备被窃事件的发生。
2. 对软件的威胁
删除软件。
(2) 拷贝软件。
(3) 恶意修改。
3. 对数据的威胁
窃取机密信息。
(2) 破坏数据的可用性。
(3) 破坏数据的完整性。
4. 对远程通信的威胁
(1) 被动攻击方式。
对于有线信道,攻击者可以用在通信线路上进行搭接的方法,去截获在线路上传输的信息,以了解其中的内容或数据的性质。这种攻击方式, 一般不会干扰信息在通信线中的正常传输,因而也不易被检测出来。通常把这种攻击方式称为被动攻击。对付被动攻击的最有效方法,是对所传输的数据进行加密,这样,攻击者只能获得被加密过的密文,但却无法了解密文的含义;对于无线信道, 如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。
(2) 主动攻击方式。
主动攻击方式通常具有更大的破坏性。这里,攻击者不仅要截获系统中的数据,而且还可能冒充合法用户, 对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。
信息技术安全评价公共准则
1. CC的由来
对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件, 每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。